创建自定义补丁基准 (Windows) - Amazon Systems Manager
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

创建自定义补丁基准 (Windows)

使用以下过程为 Patch Manager(补丁管理器)中的 Windows 实例创建自定义补丁基准,Amazon Systems Manager。

有关为 Linux 实例创建补丁基准的信息,请参阅创建自定义补丁基准 (Linux)。有关为 macOS 实例创建补丁基准的信息,请参阅创建自定义补丁基准 (macOS)

有关创建仅限于安装 Windows Service Pack 的补丁基准的示例,请参阅 演练:创建用于安装 Windows Service Pack 的补丁基准(控制台)

创建自定义补丁基准 (Windows)

  1. 访问 https://console.aws.amazon.com/systems-manager/,打开 Amazon Systems Manager 控制台。

  2. 在导航窗格中,选择 Patch Manager

    -或者-

    如果Amazon Systems Manager首先打开主页,选择菜单图标( )打开导航窗格中的,然后选择Patch Manager

  3. 选择补丁基准选项卡。

  4. 选择创建补丁基准

  5. Name (名称) 中,输入新补丁基准的名称,例如,MyWindowsPatchBaseline

  6. (可选)对于 Description (描述),输入此补丁基准的描述。

  7. 对于 Operating system (操作系统),选择 Windows

  8. 如果要在创建后即开始将此补丁基准用作 Windows 的默认项,请选择 Set this patch baseline as the default patch baseline for Windows Server instances (将此补丁基准设置为 Windows Server 实例的默认补丁基准)

    如果您选择不将此补丁基准设置为现在使用的补丁基准,则可以以后再设置。有关信息,请参阅 将现有补丁基准设置为默认项(控制台)

  9. Approval rules for operating systems (操作系统的批准规则) 部分,使用字段创建一个或多个自动批准规则。

    • 产品:批准规则适用于的操作系统的版本,例如WindowsServer2012。默认选择为 All

    • Classification:批准规则适用于的补丁的类型,例如CriticalUpdatesDrivers, 和Tools。默认选择为 All

      提示

      您可以在您的批准规则中包括 Windows 服务包安装,方法是包含ServicePacks或通过选择All在您的Classification列表。有关示例,请参阅演练:创建用于安装 Windows Service Pack 的补丁基准(控制台)

    • 严重性:规则适用于的补丁的严重性值,例如Critical。默认选择为 All

    • 自动审批:选择要自动批准的补丁的方法。

      • 在指定的天数后批准补丁:Patch Manager 在发布补丁后到自动批准补丁前等待的天数。可以输入零 (0) 到 360 的任何整数。对于大多数情况,我们建议等待不超过 100 天。

      • 批准在特定日期之前发布的补丁:Patch Manager 自动应用在该日期或之前发布的所有补丁的补丁发布日期。例如,如果指定 2020 年 7 月 7 日,则不会自动安装在 2020 年 7 月 8 日或之后发布的任何补丁。

    • (可选)合规性报告:要分配给基准批准的补丁的严重性级别,例如High

      注意

      如果有已批准的补丁报告为缺失,则在 Compliance reporting (合规性报告) 中选择的选项(如 CriticalMedium)将确定违反合规性的严重性。

  10. (可选)在应用程序的批准规则部分,使用字段创建一个或多个自动批准规则。

    注意

    您可以将已批准和已拒绝的修补程序列表指定为修补程序例外,而不是指定批准规则。请参阅步骤 10 和 11。

    • 产品系列:要为其指定规则的一般 Microsoft 产品系列,例如Office或者Exchange Server

    • 产品:批准规则适用于的应用程序版本,例如Office 2016或者Active Directory Rights Management Services Client 2.0 2016。默认选择为 All

    • Classification:批准规则适用于的补丁的类型,例如CriticalUpdates。默认选择为 All

    • 严重性:规则适用于的补丁的严重性值,例如Critical。默认选择为 All

    • 自动审批:选择要自动批准的补丁的方法。

      • 在指定的天数后批准补丁:Patch Manager 在发布补丁后到自动批准补丁前等待的天数。可以输入零 (0) 到 360 的任何整数。对于大多数情况,我们建议等待不超过 100 天。

      • 批准在特定日期之前发布的补丁:Patch Manager 自动应用在该日期或之前发布的所有补丁的补丁发布日期。例如,如果指定 2020 年 7 月 7 日,则不会自动安装在 2020 年 7 月 8 日或之后发布的任何补丁。

    • (可选)合规性报告:要分配给基准批准的补丁的严重性级别,例如High

      注意

      如果有已批准的补丁报告为缺失,则在 Compliance reporting (合规性报告) 中选择的选项(如 CriticalMedium)将确定违反合规性的严重性。

  11. (可选)如果要明确批准任何补丁,而不是允许根据批准规则选择补丁,请在Patch 例外部分:

    • 对于 Approved patches (已批准的补丁),输入要批准的补丁的逗号分隔列表。

      注意

      有关已批准的补丁和拒绝的补丁列表的已接受格式的信息,请参阅关于已批准补丁和已拒绝补丁列表的软件包名称格式

    • (可选)对于 Approved patches compliance level (已批准补丁合规性级别),为列表中的补丁分配合规性级别。

  12. 如果要明确拒绝除满足批准规则的补丁外的任何补丁,请在 Patch exceptions (补丁例外) 部分执行以下操作:

    • 对于 Rejected patches (已拒绝的补丁),输入要拒绝的补丁的逗号分隔列表。

      注意

      有关已批准的补丁和拒绝的补丁列表的已接受格式的信息,请参阅关于已批准补丁和已拒绝补丁列表的软件包名称格式

    • 对于 Rejected patches action (已拒绝的补丁操作),选择 Patch Manager 要对 Rejected patches (已拒绝的补丁) 列表中包含的补丁采取的操作。

      • 允许作为依赖项:中的软件包拒绝的补丁仅当它是另一个软件包的依赖项时,才会安装它。将其视为符合补丁基准,并将状态报告为InstalledOther。这是未指定选项时的默认操作。

      • Block:中的包拒绝的补丁列表以及包含它们作为依赖项的软件包在任何情况下都不会安装。如果软件包是在添加到拒绝的补丁列表中,则将其视为符合补丁基准,并将状态报告为InstalledRejected

  13. (可选)对于管理标签,将一个或多个标签键名称/值对应用到补丁基准。

    标签是您分配给资源的可选元数据。标签可让您按各种方式(如用途、所有者或环境)对资源进行分类。例如,您可能想要标记补丁基准来确定其指定的补丁的严重性级别、它适用的操作系统系列以及环境类型。在这种情况下,您可以指定类似于以下键名称/值对的标签:

    • Key=PatchSeverity,Value=Critical

    • Key=OS,Value=RHEL

    • Key=Environment,Value=Production

  14. 选择创建补丁基准